НОВОСТЬ | 03.05.05 |
Microsoft выпустила «заплаты» на множество критических уязвимостей в своих продуктах, пишет Securitylab.
Дыры в MS Office связаны с ошибками переполнения буфера, возникающими при обработке сформированных особым образом документов в формате Word. Вынудив жертву открыть вредоносный файл, злоумышленник может получить полный доступ к компьютеру и выполнить на нем произвольные деструктивные операции. Уязвимость, охарактеризованная как критически опасная, присутствует в Microsoft Word 2000/2002/2003 и Microsoft Works Suite 2001/2002/2003/2004.
Уязвимость в Microsoft Windows Shell позволяет удаленному пользователю выполнить произвольный код на целевой системе. «Дыра» находится в приложении MSHTA.EXE и проявляется при обработке hta-файлов. Удаленный пользователь может с помощью специально сформированной веб-страницы или электронного сообщения выполнить произвольный код на целевой системе с привилегиями текущего пользователя. Уязвимы программы Windows 2000 Advanced Server, Windows 2000 Datacenter, Windows 2000 Professional, Windows 2000 Server, Windows Server 2003 Datacenter Edition, Windows Server 2003 Enterprise Edition, Windows Server 2003 Standard Edition, Windows Server 2003 Web Edition, Windows XP Professional. Уязвимости присвоен рейтинг опасности «высокая». Для ее использования нет эксплоита. Для решения проблемы установите обновления от производителя. Более подробно об ошибке можно прочитать в бюллетене безопасности MS05-017.
В Windows Message Queuing обнаружена уязвимость, которая позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость находится в модуле обработки входных данных в Message Queuing. Удаленный пользователь может послать службе специально сформированное сообщение с помощью RPC и выполнить произвольный код на целевой системе. Уязвимы Windows 2000 Advanced Server, Windows 2000 Datacenter Serve, Windows 2000 Professional, Windows 2000 Server, Windows XP Professional. Уязвимости присвоен рейтинг опасности «критическая». Для ее использования нет эксплоита. Для решения проблемы установите обновления от производителя.
Несколько критических уязвимостей найдены в ядрах Windows 98/ME/2000/XP/Server 2003, которые позволяют удаленному пользователю выполнить произвольный код на целевой системе или вызвать отказ в обслуживании. Уязвимость проявляется при обработке ICMP-пакетов; удаленный пользователь может послать специально сформированный ICMP-пакет и отключить все текущие TCP-соединения. Уязвимость обнаружена в Path MTU Discovery; удаленный пользователь может с помощью специально сформированного ICMP-пакета значительно повысить количество сетевого трафика и вызвать отказ в обслуживании системы.
Уязвимы Windows Server 2003 Web Edition, Windows Server 2003 Standard Edition, Windows Server 2003 Datacenter Edition, Windows XP Professional, Windows 2000 Server, Windows 2000 Professional, Windows 2000 Datacenter Server, Windows 2000 Advanced Server. Для использования указанных «дыр» пока нет эксплоитов. Для решения проблемы установите обновления от производителя. Подробную информацию о дыре можно найти в бюллетене MS05-019.
Также в ядре Windows обнаружены множественные уязвимости, позволяющие локальному пользователю вызвать отказ в обслуживании или повысить свои привилегии на системе. Переполнение буфера при обработке определенных файлов шрифтов позволяет локальному пользователю повысить свои привилегии на системе. Ошибка при обработке некоторых запросов на доступ в ядре Windows позволяет локальному пользователю повысить свои привилегии на системе с помощью специально сформированного приложения. Отказ в обслуживании возможен из-за уязвимости в Object Management; локальный пользователь может с помощью специально сформированного приложения аварийно завершить работу системы. Ошибка при проверке подлинности сообщений в CSRSS позволяет локальному пользователю получить повышение привилегии на системе.
Уязвимы Windows Server 2003 Web Edition, Windows Server 2003 Standard Edition, Windows Server 2003 Datacenter Edition, Windows XP Professional, Windows 2000 Server, Windows 2000 Professional, Windows 2000 Datacenter Server, Windows 2000 Advanced Server, Windows Millenium, Windows 98 Second Edition. Уязвимостям присвоен низкий рейтинг опасности. Для их использования нет эксплоитов. Для решения проблемы установите обновления от производителя.
В MSN Messenger обнаружена «дыра», которая позволяет удаленному пользователю выполнить произвольный код на целевой системе с помощью послания специально изготовленного GIF-изображения. Уязвимы MSN Messenger 6.2, 7.0beta. Сценарий атаки сводится к отправке пользователю графического файла в формате GIF, содержащего некорректные сведения о размере изображения. Подробная информация об уязвимости, получившей статус критически опасной, доступна в бюллетене безопасности MS05-022. Уязвимости присвоен рейтинг опасности «высокая». Для ее использования нет эксплоита. Для решения проблемы установите обновления от производителя.
Обнаружены множественные критические уязвимости в Internet Explorer версий 5.01, 5.5, 6, которые позволяют удаленному пользователю выполнить произвольный код на системе с привилегиями процесса. Уязвимость состояния операции проявляется при обработке DHTML-методов createElement(), appendChild(), и removeNode(); удачная эксплуатация уязвимости позволит удаленному пользователю выполнить произвольный код на целевой системе с привилегиями уязвимого процесса. Уязвимость проявляется при обработке длинных имен хостов; удаленный пользователь может создать специально сформированный URL длиной более 256 символов и выполнить произвольный код на целевой системе с привилегиями текущего пользователя. Уязвимость при обработке рейтингов Content Advisor позволяет удаленному пользователю выполнить произвольный код на целевой системе. Для использования указанных «дыр» пока нет эксплоитов. Даже установка второго пакета обновлений для операционной системы Microsoft Windows ХР не решает проблемы. Для решения проблемы установите обновления от производителя. В Microsoft настоятельно рекомендуют всем пользователям Internet Explorer инсталлировать кумулятивный патч при первой возможности. Дополнительную информацию об уязвимостях можно найти в бюллетене безопасности MS05-020.
Обнаружена уязвимость в Exchange Server 2000 и Exchange Server 2003, которая позволяет удаленному пользователю выполнить произвольный код на целевой системе с привилегиями SMTP-службы. Уязвимость проявляется при обработке расширения SMTP verb в библиотеке xlsasink.dll. Удаленный пользователь может с помощью специально сформированной команды вызвать переполнение «кучи» и выполнить произвольный код на целевой системе с привилегиями SMTP-службы (по умолчанию Local System). Уязвимость присутствует в программах Microsoft Exchange 2000 и Microsoft Exchange 2003. Ей присвоен рейтинг опасности «критическая». Для ее использования нет эксплоита. Для решения проблемы установите обновления от производителя.
Заплатки для всех уязвимостей уже выпущены и доступны для загрузки на веб-сайте корпорации Microsoft.
По материалам Cnews.ru и compulenta.ru
INTERFACE Ltd. |
|